Zum Inhalt springen

Secure Shell: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 65: Zeile 65:
*[[Kommandozeile]]
*[[Kommandozeile]]
**auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
**auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
**lokale Tastatureingaben werden an den entfernten Rechner gesendet.
**lokale Tastatureingaben werden an den entfernten Rechner gesendet


SSH is defined by the following Internet Standards (RFCs):
{| class="wikitable sortable options"
|-
! align=center| RFC
! align=center| Title
! align=center| Link
|-
|| '''4251'''
|| The Secure Shell (SSH) Protocol Architecture
|| [https://tools.ietf.org/html/rfc4251 https://tools.ietf.org/html/rfc4251]
|-
|| '''4252'''
|| The Secure Shell (SSH) Authentication Protocol
|| [https://tools.ietf.org/html/rfc4252 https://tools.ietf.org/html/rfc4252]
|-
|| '''4253'''
|| The Secure Shell (SSH) Transport Layer Protocol
|| [https://tools.ietf.org/html/rfc4253 https://tools.ietf.org/html/rfc4253]
|-
|| '''6668'''
|| SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol
|| [https://tools.ietf.org/html/rfc6668 https://tools.ietf.org/html/rfc6668]
|-
|| '''8268'''
|| More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH)
|| [https://tools.ietf.org/html/rfc8268 https://tools.ietf.org/html/rfc8268]
|-
|| '''8308'''
|| Extension Negotiation in the Secure Shell (SSH) Protocol
|| [https://tools.ietf.org/html/rfc8308 https://tools.ietf.org/html/rfc8308]
|-
|| '''8332'''
|| Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol
|| [https://tools.ietf.org/html/rfc8332 https://tools.ietf.org/html/rfc8332]
|-
|}
=== Fehlerbehebung ===
=== Fehlerbehebung ===



Version vom 3. April 2023, 17:27 Uhr

Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke

Beschreibung

SSH
Familie: Internetprotokollfamilie
Einsatzgebiet: Datenübertragung auf Anwendungsschicht,
Fernsteuerung von Computern
Port: 22/TCP, 22/UDP, 22/SCTP

Vorlage:Netzwerk-TCP-IP-Anwendungsprotokoll

SSH wird verwendet, um
  • Computersysteme aus der Ferne zu verwalten
  • Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
  • Erstellen von virtuellen privaten Ad-hoc-Netzen

Installation

Anwendungen

Fernwartung

  • Genutzt werden kann dies z. B. zur Fernwartung eines in einem entfernten Rechenzentrum stehenden Servers.
  • Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie Datenübertragung per SFTP.

Ersatz für Telnet

  • Bestandteil aller Linux- und Unix-Distributionen
  • Dabei dient SSH als Ersatz für andere, unsichere Methoden wie Telnet.
  • Bei diesen werden alle Informationen, auch sensible wie etwa Passwörter, im Klartext übertragen.
  • Dies macht sie anfällig für Man-in-the-Middle-Angriffe sowie einen Vertraulichkeitsverlust durch Packet Analyzer, die die Datenpakete mitschneiden. Die Kryptografiestechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das Internet) gesendet werden, sicherzustellen.

Client–Server-Architektur

Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server

Protokollspezifikation
  • SSH-1
  • SSH-2

IANA Port Zuordnung

Eigenschaften

Verfügbarkeit
Authentifizierung
  • Authentifizierung der Gegenstelle
  • kein Ansprechen falscher Ziele
Kryptografie
  • Kryptografie der Datenübertragung
Datenintegrität
  • keine Manipulation der übertragenen Daten
Entfernte Kommandozeile
  • Kommandozeile
    • auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
    • lokale Tastatureingaben werden an den entfernten Rechner gesendet

Fehlerbehebung

Konfiguration

Dateien

Sicherheit

Siehe auch

Unterseiten

Dokumentation

RFC

Man-Pages

Info-Pages

Links

Einzelnachweise

Projekt

Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5